¿Cómo resguardar la información del celular, si me roban la línea?

0
120

El robo de líneas de celulares se ha vuelto muy común. Esta práctica, también conocida como SIM Swapping, recientemente ha tomado estado público a raíz de que figuras de la política y funcionarios fueron víctimas de ello. Entonces, ¿cómo podemos proteger nuestra información y los accesos para evitar que accedan a ellos?

Por Ing. Pablo Rodríguez Romeo

Hoy en día, a cualquier persona pueden robarle la línea del celular. Y esto se hace ya no, o no solamente, para difamar al propietario de la línea, sino para acceder a todos los datos que nuestros dispositivos tienen o a los que permiten acceder: información y accesos a redes sociales, chats, mail; accesos a homebanking y billeteras virtuales, para robar todo lo que allí tenemos o sacar créditos a nuestro nombre; y tanto más. Es decir, el daño que pueden ocasionar va mucho más allá del simple acceso a nuestra línea.

Ya es un hecho que toda nuestra vida pasa por el teléfono celular, y quizá no somos tan conciente de ello. Por eso, se vuelve fundamental resguardar la información que allí tenemos, o a la que pueden acceder fácilmente, si no ponemos en práctica algunas recomendaciones que hoy quiero compartir.

¿Cómo protegemos los dispositivos, y a nuestra información sensible, si nos roba la línea?

En primer lugar, es importante saber cómo un delincuente puede robar nuestra línea de teléfono. En este sentido, solicita un chip a la compañía con la que operamos haciéndose pasar por nosotros; luego, lo instala en el nuevo dispositivo y comienza a configurar todos nuestros datos allí. Muchos se preguntarán ¿y esto cómo puede hacerse? Lo cierto es que puede ser más fácil de lo que pensamos, si nosotros como dueños de esa línea no percibimos que lo han hecho.

Generalmente, nos damos cuenta cuando notamos que han tomado el control de nuestras redes sociales o han utilizado el WhatsApp para cometer algún tipo de fraude o estafa con nuestros contactos. También, puede suceder que notemos que han consumido todos los datos móviles disponibles o que la línea se encuentra inhabilitada, como ocurrió recientemente a funcionarios y figuras de la política argentina. Así, toman el control de nuestras aplicaciones, acceden a toda nuestra información personal, datos de billeteras electrónicas, homebanking, y tanto más.

Los secretos ocultos de WhatsApp

Como expliqué más arriba, la mecánica suele ser bastante simple, con tan solo solicitar un chip a nuestro nombre se podría ejecutar el robo. Este tipo de ataques se basa en ingeniería social, una técnica que utilizan los delincuentes para obtener la mayor cantidad de información posible sobre sus víctimas. Aquí resulta oportuno resaltar la fragilidad de las medidas de seguridad para verificar la identidad de los abonados telefónicos, desde el momento en que solicitan la emisión o reposición del chip hasta su entrega de forma personal al titular del servicio.

De todos modos, ante la detección de un funcionamiento extraño de nuestro dispositivo o cuentas allí configuradas, lo primero que hay que hacer es dar de baja la línea o bloquear el chip poniéndose en contacto con la compañía que nos brinda el servicio. Recordemos que es en la memoria SIM y chip donde se encuentra almacenada la información que permite el acceso a diferentes aplicaciones.

Por su parte, es imprescindible configurar la clave numérica o patrón de bloqueo del dispositivo. Muchas veces no lo hacemos y el acceso del delincuente es inmediato, sin ninguna dificultad; o también ocurre que es muy fácil de adivinar. Por eso, es fundamental que sea difícil de deducir.

Además, es necesario elevar los niveles de seguridad de todas las aplicaciones que utilizamos configurando el segundo factor de autenticación. Es decir, luego de ingresada la contraseña la aplicación nos pedirá corroborar nuestra identidad con otra vía de autenticación que como usuarios debemos configurar previamente.

Por último, recomiendo no utilizar el SMS como medio para recuperar las contraseñas, ya que si tardamos el bloquear la línea el delincuente pone el chip en otro dispositivo y consigue todos los accesos, tal como expliqué más arriba. En estos casos, el correo electrónico cuenta con más medidas de seguridad o también se puede poner otro número de celular como destino de los mensajes de autorización para cambiar la clave.

Por el Ing. Pablo Rodríguez Romeo (MP 2411 – MN 5117) – Perito Informático Forense, especialista en Seguridad – Socio del Estudio CySI de Informática Forense – www.cysi.com.ar